Закрепить практические навыки устранения уязвимостей и защиты корпоративных сервисов.
Провести анализ уязвимостей и устранить их на примере MS Exchange и сопутствующих сервисов.
Proxylogon представляетсобой SSRF- уязвимость, позволяющую обойти аутентификацию и выдать себя за администратора
Сначала мы завели карточку с описание уязвимости, ее индикаторами и рекомендациями по устранению
CVE-2021-22911 представляет собой сочетание из двух SQL-инъекций. CVE-2022-0847(Dirty Pipe) представляет собой уязвимость повышения привилегий, находящаяся в самом ядре Linux версии 5.8 и выше
Завели карточку с описание уязвимости, ее индикаторами и рекомендациями по устранению
Также нам нужно было сброосить пароль, используя данную почту, мы сбросили пароль и и через терминал получили ссылку для сброса пароля. далее мы столкнулись с проблемой непринятия токена, но этоу проблему можно было проигнорировать и войти уже с новым паролем, после чего предстагается проийти двухфакторную аутентификацию.
Для устранения второй уязвимости мы ставим запрет выполнения JavaScript на стороне сервера БД, для этого мы отредактировали файл конфигурации БД /etc/mongod.conf, добавив строчку javascriptEnabled: False
Это уязвимость в плагине для создания комментариев WpDiscuz версии с 7.0.0 по 7.0.4 включительно. Уязвимость позволяетполучить (удаленное RCE выполнение кода)
Обнаружив уязвимость, мы отключили плагин WpDiscuz, точнее мы его полностью удалили.
Для того, чтобы уязвимость устранилась, нам потребоваллсь устранить последствие в виде вредоносного соединения. Через терминал мы вывели информацию об активных соединениях и, соответсвенно, закрыли ненужные, тем самым закрыли вредоносный сокет.
4